Faille critique dans Google Chrome activement exploitée (CVE-2025-6558) comment vous protéger immédiatement

Faille critique dans Google Chrome activement exploitée (CVE-2025-6558) comment vous protéger immédiatement

Une vulnérabilité majeure frappe Google Chrome : identifiée sous le nom CVE‑2025‑6558, cette faille critique est déjà exploitée activement sur le web. Elle permet à un site malveillant de contourner les protections du navigateur pour exécuter du code directement sur votre machine. Si vous n’avez pas encore mis à jour Chrome, vous êtes potentiellement exposé. Voici les infos et étapes à suivre pour vous protéger immédiatement.

Faille critique dans Google Chrome activement exploitée (CVE-2025-6558) comment vous protéger immédiatement

CVE-2025-6558 : Une faille critique dans Chrome qui menace votre système

La faille CVE‑2025‑6558 affecte ANGLE, un composant clé du moteur graphique de Chrome, utilisé pour afficher des contenus WebGL et WebGPU (animations 3D, rendus interactifs, effets visuels avancés).

Concrètement, cette vulnérabilité provient d’une validation insuffisante des données manipulées par le GPU. Un site malveillant peut exploiter cette faiblesse en injectant un contenu HTML spécialement conçu pour forcer ANGLE à exécuter un code inattendu, directement au niveau graphique.

Ce n’est pas « juste » un bug visuel : cette attaque permet de sortir du sandbox, c’est-à-dire d’échapper à l’environnement sécurisé dans lequel s’exécute normalement chaque onglet de Chrome. En cas de succès, un pirate peut exécuter du code arbitraire sur votre machine, au même titre qu’un logiciel installé localement.

Son score CVSS de 8.8 sur 10 reflète le niveau élevé de danger qu’elle représente : cette faille ouvre la porte à une compromission totale du système si elle est combinée à d’autres techniques, sans qu’aucune interaction ne soit nécessaire de la part de l’utilisateur, si ce n’est visiter la mauvaise page.

Mise à jour immédiate requise pour Chrome et navigateurs Chromium

La seule protection efficace contre cette faille critique est une mise à jour immédiate de votre navigateur. Google a déjà publié un correctif dans la version 138.0.7204.157 de Chrome.

Pour l’appliquer, suivez ces étapes simples :

  1. Ouvrez Chrome, cliquez sur le menu ≡ (en haut à droite), puis allez dans
    Aide > À propos de Google Chrome.
  2. Chrome vérifie automatiquement si une mise à jour est disponible.
    Si ce n’est pas déjà fait, la version corrigée sera téléchargée.
mise à jour de google chrome vers la version 138.0.7204.157
  1. Une fois la mise à jour installée, redémarrez Chrome.
    C’est une étape impérative pour que la protection soit activée.
  2. Vérifiez que vous êtes bien en version 138.0.7204.157 ou supérieure.

Et si vous utilisez un autre navigateur basé sur Chromium (Edge, Brave, Opera, Vivaldi…), le conseil est identique : mettez-le à jour sans attendre, car ils partagent souvent les mêmes composants internes et peuvent eux aussi être vulnérables.

Rappel : tant que la mise à jour n’est pas appliquée, vous restez exposé(e) à une exploitation silencieuse en visitant une simple page piégée.

À propos de l'auteur

Adrien Piron

Je vous aide à dépanner votre ordinateur par vous-même, à découvrir de nouvelles astuces et à en tirer tout le potentiel, pour que la technologie soit un atout et non un obstacle.

Découvrez les articles à la une de la même thématique

Nettoyer  et désinfecter un navigateur lent ou infecté avec ZHPCleaner

Nettoyer et désinfecter un navigateur lent ou infecté avec ZHPCleaner

Désinfectez votre navigateur web avec ZHPCleaner et éliminez les publicités, redirections et extensions indésirables. Un guide complet pour retrouver un navigateur rapide et sûr.

CVE-2025-32463 : sudo faille critique et correctifs disponibles sur Linux

CVE-2025-32463 : sudo faille critique et correctifs disponibles sur Linux

Découvrez la faille critique sudo CVE 2025 32463 et les correctifs disponibles sur Linux pour protéger vos systèmes contre l’élévation de privilèges root.

La fin des certificats Secure Boot en 2026 : tout savoir et préparer son PC

La fin des certificats Secure Boot en 2026 : tout savoir et préparer son PC

La fin des certificats UEFI 2011 approche. Apprenez à installer les nouveaux certificats Secure Boot 2023 et évitez un blocage en 2026.

Violation Secure Boot : que faire et comment corriger l’erreur UEFI ?

Violation Secure Boot : que faire et comment corriger l’erreur UEFI ?

Comment corriger l’erreur Secure Boot Violation ? Découvrez les étapes pour réparer le démarrage et sécuriser votre système.